BAB 1 PENDAHULUAN
1.1.Latar Belakang
Informasi merupakan salah satu kebutuhan pokok yang dibutuhkan oleh manusia. Kebutuhan akan informasi dipenuhi melalui komunikasi yang dilakukan oleh pemberi ke penerima informasi. Seiring dengan perkembangan ilmu pengetahuan dan teknologi, pertukaran informasi tidak hanya dilakukan secara langsung melainkan juga dengan bantuan media komunikasi.
Media komunikasi memungkinkan pertukaran informasi tanpa batas. Setiap orang dapat bertukar informasi dengan mudah tanpa menghabiskan banyak waktu dan biaya. Namun, seiring dengan perkembangan teknologi media komunikasi tersebut, banyak pihak yang mencari celah untuk mencuri informasi dan digunakan untuk hal-hal yang tidak baik. Oleh karena itu, penyandian pesan sangat diperlukan untuk tetap menjaga kerahasiaan pesan agar pesan tersebut hanya dapat dibaca oleh penerima pesan yang dimaksud.
Kriptografi adalah ilmu dan seni yang digunakan untuk menyandikan pesan. Kriptografi sendiri dapat dibagi menjadi dua jenis, yaitu kriptografi klasik dan kriptografi modern. Secara umum, kriptografi modern lebih dipercaya oleh masyarakat, namun tidak sedikit juga masyarakat yang masih menggunakan kriptografi klasik dengan mengkombinasikan dua algoritma sekaligus. Dua algoritma kriptografi klasik yang akan digunakan untuk proses penyandian pesan ini adalah Beaufort Cipher dan
One Time Pad.
Beaufort Cipher merupakan salah satu varian dari metode Vigenere Cipher
(Widyastuti, 2014). Proses enkripsi dan dekripsi pada algoritma Beaufort Cipher
yang digunakan pada tabel tersebut, maka keamanan algoritma ini juga akan semakin baik (Singh, 2012).
Algoritma One Time Pad atau disebut juga algoritma Vernam Cipher dikenal sebagai algoritma yang memiliki kerahasiaan sempurna (perfect secrecy). Hal tersebut dikarenakan algoritma ini tidak memiliki hubungan statistik dengan plaintext sehingga tidak dapat dilakukan analisis statistik terhadap ciphertext yang diperoleh (Sadikin, 2012).
Keamanan algoritma Beaufort Cipher dan One Time Pad sangat bergantung kepada proses pertukaran kunci. Apabila terjadi kebocoran kunci, maka keamanan kedua algoritma ini akan otomatis runtuh. Oleh karena itu, diperlukan sebuah metode yang meminimalisir kebocoran kunci selama melakukan pertukaran pesan. Metode yang dipilih dikenal dengan sebutan Three-Pass Protocol. Protocol ini memungkinkan pengiriman pesan tanpa menggunakan pertukaran kunci. Sehingga pesan yang dikirimkan dapat sampai kepada penerima dengan aman tanpa takut terjadi kebocoran kunci (Haramaini, 2014). Berdasarkan uraian diatas, maka penulis mengambil tugas
akhir dengan judul “Implementasi Three-Pass Protocol dengan Kombinasi Algoritma
Beaufort Cipher dan One Time Pad untuk Pengamanan Data”.
1.2.Rumusan Masalah
Berdasarkan latar belakang di atas pengamanan informasi yang akan dipertukarkan merupakan sesuatu yang penting sehingga diperlukan sebuah mekanisme penyandian dengan menggunakan kriptografi. Selain itu didalam penggunaannya proses penyandian ini memerlukan pertukaran kunci yang juga harus dipastikan selalu aman. Oleh karena itu, dapat dirumuskan masalah yang akan dibahas adalah bagaimana mengamankan pesan yang terkirim sekaligus mengamankan kunci dengan sebuah mekanisme penyandian pesan dan pengamanan kunci yang lebih baik.
1.3.Tujuan Penelitian
Tujuan Penelitian ini adalah untuk mengimplementasikan Three-Pass Protocol
1.4.Batasan Penelitian
Batasan masalah dalam penelitian ini antara lain adalah sebagai berikut: 1. Jenis file yang digunakan adalah file teks yang berekstensi .doc.
2. Plainteks dan cipherteks yang dapat dibuat berdasarkan ASCII printable character, dengan list karakter yang digunakan adalah Ʃ = {A, B, C, D, E, F, G, H, I, J, K, L, M, N, O, P, Q, R, S, T, U, V, W, X, Y, Z,0, 1, 2, 3, 4, 5, 6, 7, 8, 9, a, b, c, d, e, f, g, h, i, j, k, l, m, n, o, p, q, r, s, t, u, v, w, x, y, z, ., ,, !, &, *, #, ^, (, $, %, ), {, }, [, ],+, -, =, <, >, /, :, ;, _, ?, |, `, ~, \\, @, ‘ ‘}
|Ʃ| = 93
3. Implementasi berupa enkripsi dan dekripsi pesan saja dan tidak melakukan kriptanalisis.
4. Bahasa pemrograman yang digunakan adalah Python dan C#.
5. Parameter yang akan digunakan adalah keutuhan data, kompleksitas Ө dan waktu proses.
1.5.Manfaat Penelitian
Penelitian ini diharapkan mampu memberikan kemudahan kepada masyarakat dalam merahasiakan pesan yang mereka kirimkan dan mendapatkan kembali pesan seperti semula.
1.6.Metodologi Penelitian
Metode penelitian yang dilakukan dalam penelitian ini adalah: 1. Studi Pustaka
Pada tahap ini penelitian dimulai dengan peninjauan pustaka berupa buku-buku, artikel-artikel ilmiah dan penelitian-penelitian yang didokumentasikan dalam bentuk jurnal yang berhubungan dengan Three Pass Protocol, Algoritma Beaufort Cipher dan Algoritma One Time Pad.
2. Analisis dan Perancangan
3. Implementasi
Pada tahap ini perancangan Diagram Alir diimplementasikan dengan menggunakan bahasa pemrograman Python dan C#.
4. Pengujian
Pada tahap ini prototipe yang telah dirancang dilakukan pengujian dengan menggunakan file teks berekstensi .doc.
5. Dokumentasi
Pada tahap ini dilakukan pendokumentasian penelitian yang telah dilakukan mulai dari tahap analisis sampai kepada pengujian dalam bentuk skripsi.
1.7.Sistematika Penulisan
Sistematika penulisan skripsi in iterdiri dari beberapa bagian utama, yaitu: BAB 1 PENDAHULUAN
Bab ini berisi latar belakang pemilihan judul skripsi “Implementasi Three-Pass Protocol dengan Kombinasi Algoritma Beaufort Cipher dan One Time Pad untuk Pengamanan Data”, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian dan sistematika penulisan.
BAB 2 LANDASAN TEORI
Bab ini menjelaskan tentang sistem kriptografi secara umum, kriptografi klasik, teori dan dasar-dasar perhitungan serta contoh implementasi algoritma Beaufort Cipher, One Time Pad
dan mekanisme Three-Pass Protocol. BAB 3 ANALISIS DAN PERANCANGAN
Bab ini berisi analisis terhadap masalah penelitian dan perancangan sistem yang akan dibangun sebagai solusi permasalahan tersebut.
BAB 4 IMPLEMENTASI DAN PENGUJIAN
Bab ini berisi implementasi algoritma Three-Pass Protocol
dibangun dengan beberapa sampel file teks serta pembahasan hasil pengujian dan analisisnya.
BAB 5 KESIMPULAN DAN SARAN